論文の概要: An Explainable Memory Forensics Approach for Malware Analysis
- arxiv url: http://arxiv.org/abs/2602.19831v1
- Date: Mon, 23 Feb 2026 13:30:04 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-24 17:42:02.829783
- Title: An Explainable Memory Forensics Approach for Malware Analysis
- Title(参考訳): マルウェア解析のための説明可能なメモリフォサイシクス手法
- Authors: Silvia Lucia Sanna, Davide Maiorca, Giorgio Giacinto,
- Abstract要約: メモリフォサイシクス(Memory forensics)は、ランドオフ・ザ・ランドのマルウェアを分析する効果的な方法である。
本稿では,AI支援型メモリフォサイシクス手法を提案する。
提案手法を Windows と Android のマルウェアに適用する。
- 参考スコア(独自算出の注目度): 1.2744523252873352
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Memory forensics is an effective methodology for analyzing living-off-the-land malware, including threats that employ evasion, obfuscation, anti-analysis, and steganographic techniques. By capturing volatile system state, memory analysis enables the recovery of transient artifacts such as decrypted payloads, executed commands, credentials, and cryptographic keys that are often inaccessible through static or traditional dynamic analysis. While several automated models have been proposed for malware detection from memory, their outputs typically lack interpretability, and memory analysis still relies heavily on expert-driven inspection of complex tool outputs, such as those produced by Volatility. In this paper, we propose an explainable, AI-assisted memory forensics approach that leverages general-purpose large language models (LLMs) to interpret memory analysis outputs in a human-readable form and to automatically extract meaningful Indicators of Compromise (IoCs), in some circumstances detecting more IoCs than current state-of-the-art tools. We apply the proposed methodology to both Windows and Android malware, comparing full RAM acquisition with target-process memory dumping and highlighting their complementary forensic value. Furthermore, we demonstrate how LLMs can support both expert and non-expert analysts by explaining analysis results, correlating artifacts, and justifying malware classifications. Finally, we show that a human-in-the-loop workflow, assisted by LLMs during kernel-assisted setup and analysis, improves reproducibility and reduces operational complexity, thereby reinforcing the practical applicability of AI-driven memory forensics for modern malware investigations.
- Abstract(参考訳): メモリフォサイシクス(Memory forensics)は、回避、難読化、アンチアナリシス、ステガノグラフィー技術を用いた脅威を含む、陸地で生活するマルウェアを分析する効果的な方法である。
揮発性システムの状態をキャプチャすることで、メモリ分析は、静的または伝統的な動的解析によってしばしばアクセスできない、復号化ペイロード、実行されたコマンド、クレデンシャル、暗号化キーなどの一時的なアーティファクトの回復を可能にする。
メモリからマルウェアを検出するためにいくつかの自動モデルが提案されているが、そのアウトプットは通訳性に欠けており、メモリ分析はVolatilityなどの複雑なツール出力を専門家主導で検査することに大きく依存している。
本稿では,汎用的な大規模言語モデル(LLM)を利用して,人間の読取可能な形式でのメモリ分析出力を解釈し,意味のあるIoC(Indicator of Compromise)を自動的に抽出する,AI支援型メモリ鑑定手法を提案する。
提案手法をWindowsとAndroidの両方のマルウェアに適用し,完全なRAM取得とターゲットプロセスメモリダンピングを比較し,その補完的な法医学的価値を強調した。
さらに,解析結果の説明,アーティファクトの関連,マルウェア分類の正当化などにより,LSMが専門家と非専門家の両方を支援できることを示す。
最後に、カーネル支援のセットアップと分析においてLLMが補助するヒューマン・イン・ザ・ループのワークフローが再現性を向上し、運用上の複雑さを低減し、現代のマルウェア調査におけるAI駆動型メモリ鑑定の実践的適用性を補強することを示した。
関連論文リスト
- Semantic Preprocessing for LLM-based Malware Analysis [0.0]
本稿では,Portable Executable ファイルのレポートを生成する新しい前処理手法を提案する。
この前処理の目的は、マルウェアアナリストが理解できるバイナリファイルの意味表現を集めることである。
この前処理を用いて、複雑なデータセット上で平均0.94の重み付きF1スコアを達成する。
論文 参考訳(メタデータ) (2025-06-13T13:39:00Z) - Illusion or Algorithm? Investigating Memorization, Emergence, and Symbolic Processing in In-Context Learning [50.53703102032562]
大規模トランスフォーマー言語モデル(LM)は、Webスケールデータによる次世代の予測のみを訓練することで、幅広いタスクを解決できる。
この能力の背後にあるメカニズムは、ICL(In-context Learning)と呼ばれ、議論の余地があり、理解が不十分なままである。
論文 参考訳(メタデータ) (2025-05-16T08:50:42Z) - Semantic Data Representation for Explainable Windows Malware Detection Models [0.0]
本稿では,PEマルウェアファイルに対する再利用可能なセマンティックスキーマを提供するPEマルウェアオントロジーを提案する。
このオントロジーは、PEファイルの静的マルウェア解析に焦点を当てたEMBERデータセットの構造に着想を得たものである。
また、EMBERの実験を支援するために、分数データセットを含む意味的に処理されたEMBERデータも公開する。
論文 参考訳(メタデータ) (2024-03-18T11:17:27Z) - LLM Inference Unveiled: Survey and Roofline Model Insights [62.92811060490876]
大規模言語モデル(LLM)推論は急速に進化しており、機会と課題のユニークなブレンドを提示している。
本調査は, 研究状況を要約するだけでなく, 屋上モデルに基づく枠組みを導入することによって, 従来の文献レビューから際立っている。
このフレームワークは、ハードウェアデバイスにLSMをデプロイする際のボトルネックを特定し、実用上の問題を明確に理解する。
論文 参考訳(メタデータ) (2024-02-26T07:33:05Z) - Analyzing Adversarial Inputs in Deep Reinforcement Learning [53.3760591018817]
本稿では, 正当性検証のレンズを用いて, 逆入力の特性を包括的に解析する。
このような摂動に対する感受性に基づいてモデルを分類するために、新しい計量である逆数率(Adversarial Rate)を導入する。
本分析は, 直交入力が所定のDRLシステムの安全性にどのように影響するかを実証的に示す。
論文 参考訳(メタデータ) (2024-02-07T21:58:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。